Pular para o conteúdo principal

Considerações sobre ambiente seguro

É importante avaliar os requisitos de segurança no seu ambiente, entender todos os riscos de segurança e minimizá-los. O Lenovo XClarity Orchestrator inclui diversos recursos que podem ajudar a proteger seu ambiente. Use as seguintes informações para ajudá-lo a implementar o plano de segurança para seu ambiente.

Importante
Você é responsável pela avaliação, seleção e implementação dos recursos de segurança, procedimentos de configuração e controles apropriados para o ambiente. A implementação dos recursos de segurança que estão descritos nesta seção não protege seu ambiente completamente.

Considere as seguintes informações ao avaliar os requisitos de segurança para seu ambiente.

  • A segurança física do seu ambiente é importante. Limite o acesso a salas e racks onde o hardware de gerenciamento de sistemas é mantido.
  • Use um firewall baseado em software para proteger seu hardware de rede e os dados contra ameaças de segurança conhecidas e emergentes, como vírus e acesso não autorizado.
  • Não altere as configurações de segurança padrão para os comutadores de rede e módulos intermediários. As configurações padrão de fabricação para esses componentes desabilitam o uso de protocolos inseguros e habilitam o requisito de atualizações de firmware assinado.
  • No mínimo, certifique-se de que as atualização de firmware críticas foram instaladas. Depois de fazer mudanças, sempre faça backup da configuração.
  • Certifique-se de que todas as atualizações relacionadas à segurança para servidores DNS foram instaladas imediatamente e mantidas atualizadas.
  • Instrua os usuários a não aceitarem nenhum certificado não confiável. Para obter mais informações, consulte Trabalhando com certificados de segurança.
  • Sempre que possível e prático, coloque o hardware de gerenciamento de sistemas em uma sub-rede separada. Geralmente, apenas os supervisores devem ter acesso ao hardware de gerenciamento de sistemas, e nenhum usuário básico deve receber acesso.
  • Ao escolher as senhas, não use expressões fáceis de adivinhar, como "senha" ou nome de sua empresa. Mantenha as senhas em um local seguro e certifique-se de que o acesso às senhas esteja restrito. Implemente uma política de senha para sua empresa.
    Importante
    Regras de senha forte devem ser obrigatórias para todos os usuários.
  • Estabeleça senhas de inicialização para os usuários como um meio de controlar quem tem acesso aos dados e programas de configuração nos servidores. Consulte a documentação fornecida com o hardware para obter mais informações sobre senhas de inicialização.